|
[Lug-bg] Как се справяте с kernel exploits
- Subject: [Lug-bg] Как се справяте с kernel exploits
- From: Marian Marinov <mm@xxxxxxxx>
- Date: Fri, 21 Oct 2016 01:55:38 +0300
Днес почти целият ден се занимавах с http://dirtycow.ninja/
В този ред на мисли, вие как си решавате проблемите с kernel exploits?
Моят подход винаги е бил:
1. Ограничаване на attack vector-а(като build-вам kernel-а само с поддръжка на нещата, които ми трябват)
2. Добавям GRsec
3. Опитвам се да стоя с по-нови kernels(latest stable)
4. Ограничавам достъпа до /proc & /sys, реално гледам друг освен root да не може да гледа почти нищо там освен тези неща, които са owned от него(GRsec proc hardening-а + същото нещо за /proc/PID/net & /sys)
От доста време наблюдавам развитието на kpatch & kgraft.
Вие използвали ли сте техника за live patching?
Function hijacking и подобни?
Поздрави,
Мариян
_______________________________________________
Lug-bg mailing list
Lug-bg@xxxxxxxxxxxxxxxxxx
http://linux-bulgaria.org/mailman/listinfo/lug-bg
|
|
|